Der MAD beschreibt in seinem Jahresbericht 2024 eine Bedrohungslage, die „so präsent wie nie“ ist und die Bundeswehr zu einem priorisierten Ziel ausländischer Nachrichtendienste macht. Im Fokus stehen längst nicht nur Truppenstärken und Befehlsstrukturen, sondern auch Fähigkeiten, Waffensysteme und militärtechnische Forschung – also genau jene Schnittstelle, an der sicherheitsrelevante Forschung und wirtschaftlich auswertbares Know-how zusammenfallen.
Spionage wird ausdrücklich als Vorbereitungshandlung für mögliche militärische Auseinandersetzungen beschrieben und umfasst damit auch die vorgelagerte Ausforschung von Technologien, die später in der Industrie skaliert werden. China und Russland treten in den Dokumenten konsistent als Hauptakteure auf, die systematisch versuchen, durch Spionage Zeit und Ressourcen in der eigenen Forschung und Entwicklung zu sparen – insbesondere im Bereich Marine, Luftwaffe, Cyberfähigkeiten und Hochtechnologie.
Forschung als neues Einfallstor der Spionage
Parallel zur klassischen Nachrichtendienstaktivität rückt der Forschungssektor ins Zentrum der Sicherheitsdebatte. Die Bundesregierung betont ausdrücklich, dass internationale Forschungskooperationen in sicherheitsrelevanten Bereichen und mit bestimmten Partnerstaaten ein reales Risiko für den unerwünschten Wissens- und Technologieabfluss darstellen.
Besonders im Blick stehen Dual-Use-Technologien, die sowohl zivil als auch militärisch genutzt werden können, sowie Kooperationen mit Staaten, deren Regime Forschungsergebnisse zur Aufrüstung oder für Überwachung und Repression einsetzen. Der Wissenschaftsrat und die Bundesregierung arbeiten inzwischen mit dem Begriff der „Wissenssicherheit“, der unter anderem unerwünschten Wissensabfluss, unzulässige Einflussnahme und missbräuchliche Zweckentfremdung von Forschungsergebnissen umfasst.
Gleichzeitig wird betont, dass Forschungssicherheit nicht als Antithese zur Wissenschaftsfreiheit verstanden werden darf, sondern als Schutzmechanismus, der verantwortliche internationale Kooperation überhaupt erst langfristig ermöglicht.
Nationale Plattform Forschungssicherheit
Ende 2025 haben sich Bund, Länder und die Allianz der Wissenschaftsorganisationen auf Eckpunkte zur Stärkung der Forschungssicherheit und zum Aufbau einer Nationalen Plattform für Forschungssicherheit geeinigt. Diese Plattform soll ab 2026 als zentrales Koordinierungs- und Beratungsinstrument fungieren und bis 2029 vollständig etabliert und evaluiert sein.
Die Plattform erhält drei Kernfunktionen: Koordination, Information und Beratung, ergänzt um eine fortlaufende nationale Risikoanalyse Forschungssicherheit. Organisatorisch ist eine Servicestelle beim Bundesministerium für Forschung, Technologie und Raumfahrt vorgesehen, flankiert von einem Lenkungsgremium, in dem Ressorts wie AA, BMI, BMVg, Wirtschaftsressorts, Sicherheitsbehörden und Wissenschaftsorganisationen gleichberechtigt vertreten sind. Damit wird Forschungssicherheit explizit als gesamtstaatliche Aufgabe verstanden, die staatliche Sicherheitsapparate, Wissenschaftsgovernance und – mittelbar – betroffene Unternehmen in einem permanenten Austausch zusammenführt.
Staatliche Hacker im Überblick
Wir beschäftigen uns mit Cyberrisks – dazu gehört auch das Thema Cyberwar, wozu zahlreiche Informationen auf unserer Seite finden. Insbesondere bieten wir eine Artikelserie zum staatlichen Hacking: Zu den bedeutsamsten internationalen Akteuren gehören vor allem staatliche Akteure aus Russland, China und Iran. Diese Länder setzen verschiedene Taktiken ein, um ihre geopolitischen Interessen zu fördern und die Stabilität der europäischen Demokratien zu untergraben. Die Aktivitäten in diesem Bereich zumindest im Grundsatz zu verstehen ist eine wichtige Grundlage um Zugang zur Cyberspionage oder auch der Notwendigkeit von Cyber-Diplomatie zu erhalten!
Neben den im Folgenden benannten Hauptakteuren gibt es auch andere Länder und nichtstaatliche Akteure, die versuchen, Wahlen in Europa zu beeinflussen. Dazu gehören beispielsweise Gruppen, die im Auftrag von Regierungen oder aus eigenem Interesse handeln, um bestimmte politische Agenden voranzutreiben. Diese Akteure nutzen eine Vielzahl von Methoden, darunter Cyberangriffe, Desinformation, wirtschaftlichen Druck und diplomatische Manöver, um ihre Ziele zu erreichen. Die Europäische Union und ihre Mitgliedstaaten stehen vor der Herausforderung, diese Bedrohungen zu erkennen und abzuwehren, um die Integrität ihrer demokratischen Prozesse zu schützen. Losgelöst zu dieser Thematik gibt es inzwischen bei uns auch einen Beitrag zu den Cyberfähigkeiten Israels.
Russland
Russland ist bekannt für seine umfangreichen Desinformationskampagnen und Cyberangriffe, die darauf abzielen, das Vertrauen in demokratische Prozesse zu schwächen. Zu den bekanntesten Beispielen gehört die Beeinflussung der US-Wahlen 2016 sowie die Versuche, die Brexit-Abstimmung zu beeinflussen. Russische Akteure nutzen häufig Social-Media-Plattformen, um falsche Informationen zu verbreiten und gesellschaftliche Spaltungen zu vertiefen.
China
China setzt zunehmend auf Cyberangriffe und Desinformationskampagnen, um seinen Einfluss in Europa auszubauen. Chinesische Hackergruppen sind dafür bekannt, Wirtschaftsspionage zu betreiben und sensible Informationen zu stehlen, die dann genutzt werden können, um politische Entscheidungen zu beeinflussen. Zudem versucht China, durch die Verbreitung von pro-chinesischen Narrativen in den Medien die öffentliche Meinung in Europa zu manipulieren.
Iran
Iranische Akteure nutzen ebenfalls Desinformationskampagnen und Cyberangriffe, um ihre geopolitischen Ziele zu verfolgen. Diese Kampagnen zielen oft darauf ab, die Politik der USA und ihrer Verbündeten in Europa zu destabilisieren. Iranische Hackergruppen greifen dabei auf ähnliche Techniken zurück wie ihre russischen und chinesischen Gegenstücke.
Nordkorea
Nordkorea ist ein weiterer internationaler Akteur, der versucht, durch Cyberaktivitäten Einfluss auf Wahlen und politische Prozesse weltweit zu nehmen, einschließlich in Europa. Während Nordkorea im Vergleich zu Russland, China und Iran weniger im Fokus steht, gibt es dennoch bedeutende Aktivitäten, die von nordkoreanischen Akteuren ausgehen. Nordkorea nutzt auch Desinformation, um seine geopolitischen Ziele zu fördern und politische Unruhen zu schüren. Während es weniger dokumentierte Fälle von direkter Wahlbeeinflussung durch Nordkorea gibt, nutzt das Regime dennoch Cyberoperationen, um politischen Druck auszuüben und seine Interessen zu wahren, etwa durch Veröffentlichung von kompromittierenden Informationen über politische Kandidaten oder die Verbreitung von Propaganda.
Gestufte Verantwortung – auch für Unternehmen
Die Eckpunkte formulieren ein Modell „gestufter Verantwortung“, das von der einzelnen Forscherin über die Einrichtung bis hin zu Ländern und Bund reicht. Auf der individuellen Ebene geht es um die – rechtlich wie praktisch heikle – Erwartung, dass Forschende Risiken ihrer Arbeit erkennen, einschätzen und frühzeitig die zuständigen Stellen einbinden. Einrichtungen sollen interne Forschungssicherheitsarchitekturen mit geeigneten Prozessen, Prüfungen und Ansprechpersonen etablieren, wobei ausdrücklich auf die Nutzung bereits bestehender Strukturen und die Vermeidung von Doppelungen abgestellt wird.
Für den Bund wird die Pflicht formuliert, Ressourcen bereitzustellen, die Koordination zu übernehmen und Beratungs- und Informationsangebote so auszubauen, dass Einrichtungen ihre Verantwortung tatsächlich wahrnehmen können. Dies schließt auch die Anbindung an Sicherheitsbehörden ein – etwa über gemeinsame Risikoanalysen und die Nutzung geheimdienstlicher Lagebilder für die Bewertung von Kooperationspartnern. Für Unternehmen, die in sicherheitsrelevanten Feldern mit Hochschulen kooperieren oder als Ziel ausländischer Dienste fungieren, entsteht de facto ein neues Erwartungsniveau an Compliance und Sicherheitskultur, ohne dass dies bereits in allen Bereichen voll normativ durchbuchstabiert wäre.
Wirtschaftsspionage im Schatten der Zeitenwende
In den MAD-Berichten wird deutlich, dass Rüstungsindustrie, militärnahe Forschungseinrichtungen und Unternehmen mit Hochwerttechnologien längst systematisch in eine operative Spionage- und Sabotageabwehr eingebunden werden. Rüstungsprojekte werden präventiv begleitet, gemeinsame Auftritte auf Messen dienen ausdrücklich der Sensibilisierung und Beratung der adressierten Zielgruppen. Besonders hervorgehoben wird, dass Spionage nicht erst bei Verschlusssachen beginnt, sondern bereits bei einfachen Dienstgeheimnissen und Grundlageninformationen, die Projekte und Fähigkeiten erkennen lassen.
Forschung im Spionage-Fokus
Im Bereich der Forschung ist die Linie ähnlich: Die Bundesregierung verweist darauf, dass unerwünschter Wissens- und Technologieabfluss das zentrale Risiko ist, und knüpft dieses Risiko ausdrücklich an systemische Rivalitäten mit autoritären Regimen und an eine „akute Bedrohungslage“. Zugleich werden Kooperationschancen – etwa zivilgesellschaftliche Kontakte und alternative Gesprächskanäle – nicht negiert, sondern als Gegenpol zu einer rein restriktiven Logik betont. Forschungssicherheit ist damit nicht nur Abwehr, sondern auch Steuerung: Es geht um eine kontrollierte Öffnung, in der bestimmte Kooperationsformen politisch erwünscht sind und andere bewusst begrenzt oder unter intensive Beobachtung gestellt werden.
Cyberangriffe und Wissenssicherheit
Die Antwort der Bundesregierung (BT-Drucksache 21/2448) auf eine Kleine Anfrage legt exemplarisch offen, wie verwundbar große Forschungseinrichtungen gegenüber Cyberangriffen sind. Fraunhofer, Max-Planck, Helmholtz und Leibniz berichten von gezielten Angriffen, die zum Teil Schäden in Millionenhöhe verursacht und Wiederaufbauzeiten von mehreren Monaten nach sich gezogen haben. Zugleich werden strukturelle Lücken sichtbar: Hochschulen in Länderzuständigkeit sind zu einer systematischen Meldung an Bundesbehörden nicht verpflichtet, und auch für außeruniversitäre Einrichtungen besteht keine einheitliche Pflicht zur Meldung von Cyberangriffen.
Bemerkenswert ist, was die Bundesregierung ausdrücklich nicht unter Forschungssicherheit fasst: Weder der Schutz vor unerwünschtem Datenabfluss an inländische Sicherheits- und Strafverfolgungsbehörden, noch der Schutz vor Datenabfluss über privatwirtschaftliche Infrastrukturen (etwa Tracking durch Verlage) werden in dieses Konzept einbezogen. Forschungssicherheit wird damit klar außenorientiert gedacht – der Blick richtet sich primär auf ausländische Nachrichtendienste und autoritäre Staaten, nicht auf die Machtasymmetrien im eigenen Datenökosystem.
NIS‑2: Kritikalität von Forschung
Mit der Umsetzung der NIS‑2‑Richtlinie und des KRITIS‑Dachgesetzes setzt Deutschland zwei europäische Regelungspakete um, die den Schutz kritischer Infrastrukturen und die Cybersicherheit zentral adressieren. Auffällig ist dabei, dass Forschungseinrichtungen nur sehr eingeschränkt erfasst werden: Die NIS‑2‑Umsetzung knüpft beim Sektor Forschung im Wesentlichen an angewandte, überwiegend kommerziell ausgerichtete Forschung an, während reine Grundlagenforschung weitgehend draußen bleibt. Das KRITIS‑Dachgesetz wiederum orientiert sich strikt an Versorgungsfunktionen für die Bevölkerung, sodass Forschung als eigenständiger Sektor nicht aufgenommen wurde.
Diese gesetzgeberische Setzung steht in einem gewissen Spannungsverhältnis zu der sicherheitspolitischen Rhetorik, die Forschung und Wissen als strategische Ressourcen begreift. Während auf der politischen Ebene von Zeitenwende, systemischer Rivalität und Bedrohung der Wissensbasis gesprochen wird, verbleibt der formale Status vieler Forschungseinrichtungen im Bereich „nicht-kritisch“, mit entsprechend weniger verbindlichen Mindestanforderungen an IT-Sicherheit. Der Schutz besonders sensibler Infrastrukturen – etwa Forschungsreaktoren oder Hochsicherheitslaboren – wird stattdessen über sektorspezifische Spezialgesetze wie Atomrecht und Immissionsschutz adressiert.
Forschungssicherheit als neue Compliance-Ebene?
Die Entwicklung hin zu einer nationalen Plattform Forschungssicherheit markiert einen Paradigmenwechsel: Spionageabwehr und Wirtschaftsschutz wandern aus der exklusiven Domäne von Nachrichtendiensten und Verfassungsschutz in die Governance von Hochschulen und außeruniversitären Einrichtungen – und damit mittelbar in die Compliance-Landschaft der kooperierenden Unternehmen. Für die Praxis der Wirtschaftsspionage bedeutet dies, dass klassische Szenarien – der abgeworbene Mitarbeiter, die angezapfte Infrastruktur, der kompromittierte Lieferant – um ein weiteres Feld ergänzt werden: die scheinbar harmlose, aber strategisch ausnutzbare Forschungskooperation.
Gleichzeitig zeigt der aktuelle Stand der Regelungen, dass Forschungssicherheit politisch und rechtlich noch im Fluss ist. Zwischen dem legitimen Schutz vor autoritären Regimen und der Gefahr einer faktischen Einschränkung internationaler Kooperation liegen zahlreiche Grauzonen, die sich erst in konkreten Projekten und Einzelfallbewertungen ausformen werden. Für alle Akteure im Grenzbereich von Wissenschaft, Wirtschaft und Sicherheit – Universitäten, außeruniversitäre Einrichtungen, Unternehmen und Verteidigungssektor – zeichnet sich ab, dass Forschungssicherheit in den kommenden Jahren zu einer eigenen, hoch dynamischen Compliance‑Dimension wird. In der sich Spionageabwehr, Exportkontrolle, Datenschutz, IT‑Security und wissenschaftsethischer Selbstregulierung überlappen.
- Verhaltensbedingte Kündigung wegen gelöschter Katzenfotos - 18. Januar 2026
- Cyber, KI und Lieferketten: Die wichtigsten Geschäftsrisiken 2026 im Überblick - 18. Januar 2026
- Einziehung von Bitcoins & Kryptowährungen - 17. Januar 2026
